МІНІСТЕРМТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ПОБУДОВА МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ ОБ’ЄКТА ЗАХИСТУ
ІНСТРУКЦІЯ
до виконання лабораторної роботи з курсу «Комплексні системи санкціонованого доступу» для студентів стаціонарної та заочної форм навчання за спеціальностями 7.160103, 7.160104, 7.160105
Затверджено
на засіданні кафедри
захисту інформації.
Протокол № 21 від 14.06.2007 р.
Львів – 2007
Побудова множини дестабілізуючих факторів об’єкта захисту: Інструкція до виконання лабораторної роботи з курсу «Комплексні системи санкціонованого доступу» для студентів стаціонарної та заочної форм навчання за спеціальностями 7.160103, 7.160104, 7.160105 /Укл.: В.О. Ромака, О.І. Гарасимчук, Б.Д. Буз. – Львів: видано згідно з розпорядженням № 39 від 12.10.1999 р. кафедрою захисту інформації Національного університету «Львівська політехніка», 2007. – 10 с.
Укладачі Ромака В.О., канд. фіз..-мат. наук, доц.,
Гарасимчук О.І., асист.,
Будз Б.Д., асист.
Відповідальний за випуск Ромака В.О., канд. фіз.-мат. наук, доц.
Рецензенти Стрілецький З.М., канд. техн. наук, доц.,
Лагун А.Е., канд. техн. наук, доц.
I. Тема роботи
«Побудова множини дестабілізуючих факторів об’єкта захисту»
Завдання
Виконання лабораторної роботи «Побудова множини дестабілізуючих факторів об’єкта захисту» допоможе студентам засвоїти розділів «Захист інформації від несанкціонованого доступу» курсу «Комплексні системи санкціонованого доступу». Об’єкт захисту, перелік основних та допоміжних технічних засобів, що знаходяться на об’єкті видаються студенту викладачем. Студент, отримавши індивідуальне завдання, повинен сформувати повну множину дестабілізуючих факторів по кожному типу і кожному джерелу.
II. Теоретичні відомості та деякі рекомендації
для виконання роботи
2.1. Поняття загрози інформації.
Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз найбільш придатною для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість. Отже, з цього погляду в автоматизованій системі (АС) розрізняються такі класи загроз інформації:
порушення конфіденційності (ПК);
порушення цілісності (логічної - ПЛЦ чи фізичної - ПФЦ);
порушення доступності чи відмовлення в обслуговуванні (ПД);
порушення спостереженості чи керованості (ПС).
Зафіксовано, що для забезпечення кожної з виділених основних властивостей захищеної інформації встановлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів показує, що цей рівень може включати такі загрози:
• порушення конфіденційності:
а) загрози при керуванні потоками інформації (ПКП);
б) загрози існування безконтрольних потоків інформації (наявність схованих каналів) (ПКБ);
в) порушення конфіденційності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПКО);
• порушення цілісності:
а) загрози при керуванні потоками інформації (ПЛЦП, ПФЦП);
б) неможливість відкату - повернення захищеного об'єкта у вихідний стан (ПЛЦВ, ПФЦВ);
в) порушення цілісності при обм...